![信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項(xiàng)目10 數(shù)據(jù)傳輸與驗(yàn)證安全_第1頁(yè)](http://file4.renrendoc.com/view11/M02/31/25/wKhkGWW2YvGAEk4KAAHmOVj_MyI166.jpg)
![信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項(xiàng)目10 數(shù)據(jù)傳輸與驗(yàn)證安全_第2頁(yè)](http://file4.renrendoc.com/view11/M02/31/25/wKhkGWW2YvGAEk4KAAHmOVj_MyI1662.jpg)
![信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項(xiàng)目10 數(shù)據(jù)傳輸與驗(yàn)證安全_第3頁(yè)](http://file4.renrendoc.com/view11/M02/31/25/wKhkGWW2YvGAEk4KAAHmOVj_MyI1663.jpg)
![信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項(xiàng)目10 數(shù)據(jù)傳輸與驗(yàn)證安全_第4頁(yè)](http://file4.renrendoc.com/view11/M02/31/25/wKhkGWW2YvGAEk4KAAHmOVj_MyI1664.jpg)
![信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項(xiàng)目10 數(shù)據(jù)傳輸與驗(yàn)證安全_第5頁(yè)](http://file4.renrendoc.com/view11/M02/31/25/wKhkGWW2YvGAEk4KAAHmOVj_MyI1665.jpg)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
教案《信息安全技術(shù)》第頁(yè)ADDINCNKISM.UserStyle授課周次與課時(shí):第10周第37-40課時(shí)累計(jì)40課時(shí)課程名稱(chēng):信息安全技術(shù)授課課題:數(shù)據(jù)傳輸與驗(yàn)證安全教學(xué)目標(biāo):掌握加密和解密定義熟悉常見(jiàn)的加密過(guò)程和算法原理熟悉常見(jiàn)的解密過(guò)程和算法原理掌握數(shù)字證書(shū)的定義和分類(lèi)掌握PKI證書(shū)體系架構(gòu)和工作機(jī)制描述教學(xué)要點(diǎn):1.教學(xué)重點(diǎn):加密算法原理2.教學(xué)難點(diǎn):解密算法原理思政目標(biāo):加強(qiáng)學(xué)生對(duì)互聯(lián)網(wǎng)企業(yè)的認(rèn)識(shí),積極參與互聯(lián)網(wǎng)治理;時(shí)代楷模:通過(guò)對(duì)王小云優(yōu)秀事件的講解,鼓勵(lì)學(xué)生向優(yōu)秀人物學(xué)習(xí),不斷努力學(xué)習(xí)新的科學(xué)知識(shí);科技強(qiáng)國(guó),通過(guò)對(duì)王小云優(yōu)秀事件的學(xué)習(xí),讓學(xué)生加強(qiáng)技能訓(xùn)練,技能強(qiáng)國(guó),科技強(qiáng)國(guó);課型:理實(shí)一體課教學(xué)與學(xué)法(教具):多媒體教學(xué)過(guò)程:【課程思政/溫故知新】要壓實(shí)互聯(lián)網(wǎng)企業(yè)的主體責(zé)任,決不能讓互聯(lián)網(wǎng)成為傳播有害信息、造謠生事的平臺(tái)。要加強(qiáng)互聯(lián)網(wǎng)行業(yè)自律,調(diào)動(dòng)網(wǎng)民積極性,動(dòng)員各方面力量參與治理。思政主題:時(shí)代楷模、立德樹(shù)人、教書(shū)育人王小云教授,1966年生于山東諸城,密碼學(xué)家,清華大學(xué)教授,中國(guó)科學(xué)院院士。王小云主要從事密碼理論及相關(guān)數(shù)學(xué)問(wèn)題研究:破譯美國(guó)使用的密碼破解MD5密碼算法,運(yùn)算量達(dá)到2的80次方。即使采用現(xiàn)在最快的巨型計(jì)算機(jī),也要運(yùn)算100萬(wàn)年以上才能破解。但王小云和她的研究小組用普通的個(gè)人電腦,幾分鐘內(nèi)就可以找到有效結(jié)果。她帶領(lǐng)的研究小組于2004年、2005年先后破解了MD5和SHA-1兩大密碼算法。對(duì)于這項(xiàng)十幾年來(lái)國(guó)際上首次成功破解全球廣泛使用的密碼算法與標(biāo)準(zhǔn)的工作,整個(gè)國(guó)際密碼學(xué)界為之震驚,密碼學(xué)領(lǐng)域最權(quán)威的兩大刊物Eurocrypto與Crypto均將“2005年度最佳論文獎(jiǎng)”授予這位中國(guó)女性。王小云教授設(shè)計(jì)了中國(guó)哈希函數(shù)標(biāo)準(zhǔn)SM3,該算法在金融、國(guó)家電網(wǎng)、交通等國(guó)家重要經(jīng)濟(jì)領(lǐng)域廣泛使用,在推動(dòng)我國(guó)信息安全方面作出了具大的貢獻(xiàn)。本章我們要學(xué)習(xí)的是密碼學(xué)和PKI的基礎(chǔ)知識(shí),通過(guò)王小云教授的事跡學(xué)習(xí),我們要樹(shù)立敬業(yè)、精益、專(zhuān)利、創(chuàng)新的工匠精神,向大國(guó)工匠學(xué)習(xí),為我國(guó)的各項(xiàng)事來(lái)的發(fā)展打下堅(jiān)實(shí)的基礎(chǔ)?!拘抡n講授】1 加密技術(shù)1.1加密技術(shù)定義加密是利用數(shù)學(xué)方法將明文(需要被隱蔽的數(shù)據(jù))轉(zhuǎn)換為密文(不可讀的數(shù)據(jù))從而達(dá)到保護(hù)數(shù)據(jù)的目的。在標(biāo)記加密的元素中,一般來(lái)說(shuō),信息明文用字母P來(lái)表示,密鑰用字母K來(lái)表示,信息密文用字母C來(lái)表示。1.2 加密技術(shù)作用加密是一個(gè)過(guò)程,它使信息只對(duì)正確的接收者可讀,其他用戶看到的是雜亂無(wú)章的信息,使其只能在使用相應(yīng)的密鑰解密之后才能顯示出本來(lái)內(nèi)容。通過(guò)加密的方法來(lái)達(dá)到保護(hù)數(shù)據(jù)不被非法人竊取、閱讀的目的。加密在網(wǎng)絡(luò)上的作用就是防止私有化信息在網(wǎng)絡(luò)上被攔截和竊取。通過(guò)加密可保證信息的機(jī)密性、完整性、鑒別性和不可否認(rèn)性。(1)機(jī)密性通過(guò)數(shù)據(jù)加密實(shí)現(xiàn)。提供只允許特定用戶訪問(wèn)和閱讀信息,任何非授權(quán)用戶對(duì)信息都不可理解的服務(wù)。這是使用加密的普遍原因。通過(guò)小心使用數(shù)學(xué)方程式,可以保證只有對(duì)應(yīng)接收人才能查看它。(2)完整性通過(guò)數(shù)據(jù)加密、散列或數(shù)字簽名來(lái)實(shí)現(xiàn),提供確保數(shù)據(jù)在存儲(chǔ)和傳輸過(guò)程中不被未授權(quán)修改(篡改、刪除、插入和重放等)的服務(wù)。對(duì)安全級(jí)別需求較高的用戶來(lái)說(shuō),僅僅數(shù)據(jù)加密是不夠的,數(shù)據(jù)仍能夠被非法破解并修改。(3)鑒別性通過(guò)數(shù)據(jù)加密、數(shù)據(jù)散列或數(shù)字簽名來(lái)實(shí)現(xiàn),提供與數(shù)據(jù)和身份識(shí)別有關(guān)的服務(wù),即認(rèn)證數(shù)據(jù)發(fā)送和接受者的身份。(4)不可否定性通過(guò)對(duì)稱(chēng)加密或非對(duì)稱(chēng)加密,以及數(shù)字簽名等,并借助可信的注冊(cè)機(jī)構(gòu)或證書(shū)機(jī)構(gòu)的輔助來(lái)實(shí)現(xiàn),提供阻止用戶否認(rèn)先前的言論或行為的抗抵賴(lài)服務(wù)1.3 加密技術(shù)發(fā)展史最先有意識(shí)地使用一些技術(shù)方法來(lái)加密信息的可能是公元前五百年的古希臘人。他們使用的是一根叫scytale的棍子,送信人先繞棍子卷一張紙條,然后把要加密的信息寫(xiě)在上面,接著打開(kāi)紙送給收信人。如果不知道棍子的寬度(這里作為密鑰)是不可能解密信里面內(nèi)容的。大約在公元前50年,古羅馬的統(tǒng)治者愷撒發(fā)明了一種戰(zhàn)爭(zhēng)時(shí)用于傳遞加密信息的方法,后來(lái)稱(chēng)之為“凱撒密碼”。在美國(guó)獨(dú)立戰(zhàn)爭(zhēng)時(shí)期,曾經(jīng)使用過(guò)一種“雙軌”密碼,就是先將明文寫(xiě)成雙軌的形式,然后按行順序書(shū)寫(xiě)。2加解密技術(shù)原理2.1 加密技術(shù)分類(lèi)(1)對(duì)稱(chēng)加密算法也叫傳統(tǒng)密碼算法(共享密鑰加密、秘密密鑰算法、單鑰算法),它使用同一個(gè)密鑰對(duì)數(shù)據(jù)進(jìn)行加密和解密。加密密鑰能從解密密鑰中推算出來(lái)。發(fā)送者和接收者共同擁有同一個(gè)密鑰,既用于加密也用于解密。對(duì)稱(chēng)密鑰加密是加密大量數(shù)據(jù)的一種行之有效的方法。對(duì)稱(chēng)密鑰加密有許多種算法,但所有這些算法都有一個(gè)共同的目的:以可以還原的方式將明文(未加密的數(shù)據(jù))轉(zhuǎn)換為暗文。由于對(duì)稱(chēng)密鑰加密在加密和解密時(shí)使用相同的密鑰,所以這種加密過(guò)程的安全性取決于是否有未經(jīng)授權(quán)的人獲得了對(duì)稱(chēng)密鑰。特別注意:希望使用對(duì)稱(chēng)密鑰加密通信的雙方,在交換加密數(shù)據(jù)之前必須先安全地交換密鑰。衡量對(duì)稱(chēng)算法優(yōu)劣的主要尺度是其密鑰的長(zhǎng)度。密鑰越長(zhǎng),在找到解密數(shù)據(jù)所需的正確密鑰之前必須測(cè)試的密鑰數(shù)量就越多。需要測(cè)試的密鑰越多,破解這種算法就越困難。有了好的加密算法和足夠長(zhǎng)的密鑰,如果有人想在一段實(shí)際可行的時(shí)間內(nèi)逆轉(zhuǎn)轉(zhuǎn)換過(guò)程,從暗文中推導(dǎo)出明文,從應(yīng)用的角度來(lái)講,這種做法是徒勞的。(2)非對(duì)稱(chēng)加密算法非對(duì)稱(chēng)加密算法也叫公鑰加密,使用兩個(gè)密鑰:一個(gè)公鑰和一個(gè)私鑰,這兩個(gè)密鑰在數(shù)學(xué)上是相關(guān)的,私鑰用來(lái)保護(hù)數(shù)據(jù),公鑰則由同一系統(tǒng)的人公用,用來(lái)檢驗(yàn)信息及其發(fā)送者的真實(shí)性和身份。在公鑰加密中,公鑰可在通信雙方之間公開(kāi)傳遞,或在公用儲(chǔ)備庫(kù)中發(fā)布,但相關(guān)的私鑰是保密的。只有使用私鑰才能解密用公鑰加密的數(shù)據(jù)。使用私鑰加密的數(shù)據(jù)只能用公鑰解密。與對(duì)稱(chēng)密鑰加密相似,公鑰加密也有許多種算法。然而,對(duì)稱(chēng)密鑰和公鑰算法在設(shè)計(jì)上并無(wú)相似之處。您可以在程序內(nèi)部使用一種對(duì)稱(chēng)算法替換另一種,而變化卻不大,因?yàn)樗鼈兊墓ぷ鞣绞绞窍嗤?。而不同公鑰算法的工作方式卻完全不同,因此它們不可互換。公鑰算法是復(fù)雜的數(shù)學(xué)方程式,使用十分大的數(shù)字。公鑰算法的主要局限在于,這種加密形式的速度相對(duì)較低。實(shí)際上,通常僅在關(guān)鍵時(shí)刻才使用公鑰算法,如在實(shí)體之間交換對(duì)稱(chēng)密鑰時(shí),或者在簽署一封郵件的散列時(shí)(散列是通過(guò)應(yīng)用一種單向數(shù)學(xué)函數(shù)獲得的一個(gè)定長(zhǎng)結(jié)果,對(duì)于數(shù)據(jù)而言,叫作散列算法)。(3)對(duì)稱(chēng)與非對(duì)稱(chēng)算法對(duì)比公鑰加密的優(yōu)點(diǎn)是無(wú)法從一個(gè)密鑰推導(dǎo)出另一個(gè)密鑰;公鑰加密的信息只能用私鑰進(jìn)行解密。缺點(diǎn)是算法非常復(fù)雜,導(dǎo)致加密大量數(shù)據(jù)所用的時(shí)間較長(zhǎng),而且加密后的報(bào)文較長(zhǎng),不利于網(wǎng)絡(luò)傳輸?;诠€加密的優(yōu)缺點(diǎn),公鑰加密適合對(duì)密鑰或身份信息等敏感信息加密,從而在安全性上滿足用戶的需求。2.2 數(shù)據(jù)加密與驗(yàn)證(1)數(shù)字信封數(shù)字信封是指發(fā)送方采用接收方的公鑰來(lái)加密對(duì)稱(chēng)密鑰后所得的數(shù)據(jù)。采用數(shù)字信封時(shí),接收方需要使用自己的私鑰才能打開(kāi)數(shù)字信封得到對(duì)稱(chēng)密鑰。(2)數(shù)字簽名數(shù)字簽名是指發(fā)送方用自己的私鑰對(duì)數(shù)字指紋進(jìn)行加密后所得的數(shù)據(jù)。采用數(shù)字簽名時(shí),接收方需要使用發(fā)送方的公鑰才能解開(kāi)數(shù)字簽名得到數(shù)字指紋。2.3 常見(jiàn)加解密算法(1)對(duì)稱(chēng)加密算法對(duì)稱(chēng)加密算法根據(jù)加密的對(duì)象不同,主要包括兩類(lèi):① 流加密算法(streamalgorithm)流加密算法在算法過(guò)程中連續(xù)輸入元素,一次產(chǎn)生一個(gè)輸出元素。典型的流密碼算法一次加密一個(gè)字節(jié)的明文,密鑰輸入到一個(gè)偽隨機(jī)字節(jié)生成器,產(chǎn)生一個(gè)表面隨機(jī)的字節(jié)流,稱(chēng)為密鑰流。流加密算法一般用在數(shù)據(jù)通信信道,瀏覽器或網(wǎng)絡(luò)鏈路上。常見(jiàn)的流加密算法:RC4是RonRivest在1987年為RSASecurity公司設(shè)計(jì)的流加密算法。它是密鑰大小可變的流密碼,使用面向字節(jié)的操作,就是實(shí)時(shí)的把信息加密成一個(gè)整體。該算法的速度可以達(dá)到DES加密的10倍左右。② 分組加密算法(blockalgorithm)分組加密算法的輸入為明文分組及密鑰,明文被分為兩半,這兩半數(shù)據(jù)通過(guò)n輪處理后組合成密文分組,每輪的輸入為上輪的輸出;同時(shí)子密鑰也是由密鑰產(chǎn)生。典型分組長(zhǎng)度是64位。分組算法包括以下幾種。a) 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES,DataEncryptionStandard)DES是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)開(kāi)發(fā)的。DES是第一個(gè)得到廣泛應(yīng)用的密碼算法,使用相同的密鑰來(lái)加密和解密。DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位(把數(shù)據(jù)加密成64位的block)。因密碼容量只有56位,因此針對(duì)其不具備足夠安全性的弱點(diǎn),后來(lái)又提出了3DES。b) 三重?cái)?shù)據(jù)加密標(biāo)準(zhǔn)(3DES,TripleDES)3DES使用了128位密鑰。信息首先使用56位的密鑰加密,然后用另一個(gè)56位的密鑰譯碼,最后再用原始的56位密鑰加密,這樣3DES使用了有效的128位長(zhǎng)度的密鑰。TripleDES最大的優(yōu)點(diǎn)就是可以使用已存在的軟件和硬件,并且在DES加密算法上的技術(shù)可以輕松的實(shí)施TripleDES。c) 高級(jí)加密標(biāo)準(zhǔn)(AES,AdvancedEncryptionStandard)AES采用128位的分組長(zhǎng)度,支持長(zhǎng)度為128位、192位和256位的密鑰長(zhǎng)度,并可支持不同的平臺(tái)。128位的密鑰長(zhǎng)度能夠提供足夠的安全性,而且比更長(zhǎng)的密鑰需要較少的處理時(shí)間。到目前為止,AES還沒(méi)有出現(xiàn)任何致命缺陷。但由于快速DES芯片的大量生產(chǎn),使得DES仍能繼續(xù)使用。但AES取代DES和3DES以增強(qiáng)安全性和效率已是大勢(shì)所趨。d) IDEA(InternationalDataEncryptionAlgorithm)IDEA是對(duì)稱(chēng)分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位。應(yīng)用方面有很多,其中SSL就將IDEA包含在其加密算法庫(kù)中。e) RC2RC2是RonRivest為RSA公司設(shè)計(jì)的變長(zhǎng)密鑰加密算法,它是一種block模式的密文,就是把信息加密成64位的數(shù)據(jù)。因?yàn)樗梢允褂貌煌L(zhǎng)度的密鑰,它的密鑰長(zhǎng)度可以從零到無(wú)限大,并且加密的速度依賴(lài)于密鑰的大小。f) RC5RC5是由RSA公司的Rivest于1994年設(shè)計(jì)的一種新型的分組密碼算法。RC5類(lèi)似于RC2,也是block密文,但是這種算法采用不同的block大小和密鑰大小。另外此算法中數(shù)據(jù)所通過(guò)的round也是不同的。一般建議使用128位密鑰的RC5算法,并運(yùn)行12到16個(gè)rounds。它是一種分組長(zhǎng)度、密鑰長(zhǎng)度和迭代輪數(shù)都可變的分組迭代密碼算法。g) RC6RC6不像其他一些較新的加密算法,RC6包括整個(gè)算法的家族。RC6系列在1998年被提出在RC5算法提出來(lái)后,經(jīng)調(diào)查發(fā)現(xiàn)其在對(duì)特殊的round上加密時(shí)存在于一個(gè)理論上的漏洞。RC6的設(shè)計(jì)彌補(bǔ)了這種漏洞。h) 國(guó)密算法國(guó)密算法是由國(guó)家密碼管理局編制的一種商用密碼分組標(biāo)準(zhǔn)對(duì)稱(chēng)算法,國(guó)密算法的分組長(zhǎng)度和密鑰長(zhǎng)度都為128bit。在安全級(jí)別要求較高的情況下,使用SM1或SM4國(guó)密算法可以充分滿足加密需求。目前比較常用的對(duì)稱(chēng)密鑰加密算法,主要包含DES(DataEncryptionStandard)、3DES(TripleDataEncryptionStandard)、AES(AdvanceEncryptStandard)算法。(2)非對(duì)稱(chēng)加密算法目前比較常用的公鑰加密算法,主要包含DH(Diffie-Hellman)、RSA(RonRivest、AdiShamirh、LenAdleman)和DSA(DigitalSignatureAlgorithm)算法。a) DH算法DH算法一般用于雙方協(xié)商出一個(gè)對(duì)稱(chēng)加密的密鑰,即加密解密都是同一個(gè)密鑰。實(shí)質(zhì)是雙方共享一些參數(shù),然后各自生成密鑰,然后根據(jù)數(shù)學(xué)原理,各自生成的密鑰是相同的,這個(gè)密鑰不會(huì)涉及在鏈路中傳播,但是之前的參數(shù)的交互會(huì)涉及鏈路傳輸。b) RSA算法RSA公鑰加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美國(guó)麻省理工學(xué)院)開(kāi)發(fā)的。RSA取名來(lái)自開(kāi)發(fā)他們?nèi)叩拿帧SA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法。c) DSA算法DSA是Schnorr和ElGamal簽名算法的變種,被美國(guó)NIST作為DSS(DigitalSignatureStandard)。在保證數(shù)據(jù)的完整性、私有性、不可抵賴(lài)性等方面起著非常重要的作用。DSA是基于整數(shù)有限域離散對(duì)數(shù)難題的,其安全性與RSA相比差不多。在DSA數(shù)字簽名和認(rèn)證中,發(fā)送者使用自己的私鑰對(duì)文件或消息進(jìn)行簽名,接受者收到消息后使用發(fā)送者的公鑰來(lái)驗(yàn)證簽名的真實(shí)性。DSA只是一種算法,和RSA不同之處在于它不能用作加密和解密,也不能進(jìn)行密鑰交換,只用于簽名,它比RSA要快很多。目前比較常用的公鑰加密算法,主要包含DH(Diffie-Hellman)、RSA(RonRivest、AdiShamirh、LenAdleman)和DSA(DigitalSignatureAlgorithm)算法。(3)散列算法散列算法就是把任意長(zhǎng)度的輸入變換成固定長(zhǎng)度的輸出。常見(jiàn)散列算法有MD5(MessageDigestAlgorithm5)、SHA(SecureHashAlgorithm)、SM3(SeniorMiddle3)等。a) MD5MD5(信息認(rèn)證代碼)是計(jì)算機(jī)安全領(lǐng)域廣泛使用的一種散列函數(shù),用以提供消息的完整性保護(hù)。將數(shù)據(jù)(如漢字)運(yùn)算為另一固定長(zhǎng)度值。其作用是讓大量信息在用數(shù)字簽名軟件簽署私人密鑰前被“壓縮”成一種保密的格式。除了可以用于數(shù)字簽名,還可以用于安全訪問(wèn)認(rèn)證。b) SHA-1SHA(安全哈希算法)主要適用于數(shù)字簽名標(biāo)準(zhǔn)里面定義的數(shù)字簽名算法。安全散列算法SHA(SecureHashAlgorithm)是由NIST開(kāi)發(fā)的。在1994年對(duì)原始的HMAC功能進(jìn)行了修訂,被稱(chēng)為SHA-1。SHA-1在RFC2404中描述。SHA-1產(chǎn)生160位的消息摘要。SHA-1比MD5要慢,但是更安全。因?yàn)樗暮灻容^長(zhǎng),具有更強(qiáng)大的防攻破功能,并可以更有效地發(fā)現(xiàn)共享的密鑰。c) SHA-2SHA-2是SHA-1的加強(qiáng)版本,SHA-2算法相對(duì)于SHA-1加密數(shù)據(jù)長(zhǎng)度有所上升,安全性能要遠(yuǎn)遠(yuǎn)高于SHA-1。SHA-2算法包括SHA2-256、SHA2-384和SHA2-512,密鑰長(zhǎng)度分別為256位、384位和512位。d) SM3SM3(國(guó)密算法)是國(guó)家密碼管理局編制的商用算法,用于密碼應(yīng)用中的數(shù)字簽名和驗(yàn)證、消息認(rèn)證碼的生成與驗(yàn)證以及隨機(jī)數(shù)的生成,可滿足多種密碼應(yīng)用的安全需求。以上幾種算法各有特點(diǎn),MD5算法的計(jì)算速度比SHA-1算法快,而SHA-1算法的安全強(qiáng)度比MD5算法高,SHA-2、SM3算法相對(duì)于SHA-1來(lái)說(shuō),加密數(shù)據(jù)位數(shù)的上升增加了破解的難度,使得安全性能要遠(yuǎn)遠(yuǎn)高于SHA-1。3數(shù)字證書(shū)3.1 數(shù)字證書(shū)定義數(shù)字證書(shū)就是互聯(lián)網(wǎng)通信中標(biāo)志通信各方身份信息的一串?dāng)?shù)字,提供了一種在Internet上驗(yàn)證通信實(shí)體身份的方式,數(shù)字證書(shū)不是數(shù)字身份證,而是身份認(rèn)證機(jī)構(gòu)蓋在數(shù)字身份證上的一個(gè)章或印(或者說(shuō)加在數(shù)字身份證上的一個(gè)簽名)。它是由權(quán)威機(jī)構(gòu)——CA機(jī)構(gòu),又稱(chēng)為證書(shū)授權(quán)(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來(lái)識(shí)別對(duì)方的身份。數(shù)字證書(shū)(證書(shū)),它是一個(gè)經(jīng)證書(shū)授權(quán)中心(即在PKI中的證書(shū)認(rèn)證機(jī)構(gòu)CA)數(shù)字簽名的文件,包含擁有者的公鑰及相關(guān)身份信息。數(shù)字證書(shū)是一種權(quán)威性的電子文檔,可以由權(quán)威公正的第三方機(jī)構(gòu),即CA(例如中國(guó)各地方的CA公司)中心簽發(fā)的證書(shū),也可以由企業(yè)級(jí)CA系統(tǒng)進(jìn)行簽發(fā)。它以數(shù)字證書(shū)為核心的加密技術(shù)(加密傳輸、數(shù)字簽名、數(shù)字信封等安全技術(shù))可以對(duì)網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密和解密、數(shù)字簽名和簽名驗(yàn)證,確保網(wǎng)上傳遞信息的機(jī)密性、完整性及交易的不可抵賴(lài)性。使用了數(shù)字證書(shū),即使您發(fā)送的信息在網(wǎng)上被他人截獲,甚至您丟失了個(gè)人的賬戶、密碼等信息,仍可以保證您的賬戶、資金安全。數(shù)字證書(shū)可以說(shuō)是Internet上的安全護(hù)照或身份證。當(dāng)人們到其他國(guó)家旅行時(shí),用護(hù)照可以證實(shí)其身份,并被獲準(zhǔn)進(jìn)入這個(gè)國(guó)家。數(shù)字證書(shū)提供的是網(wǎng)絡(luò)上的身份證明。3.2數(shù)字證書(shū)分類(lèi)根據(jù)數(shù)字證書(shū)的頒發(fā)機(jī)構(gòu)和使用者的不同,數(shù)字證書(shū)可以分為以下四類(lèi)。自簽名證書(shū)CA證書(shū)本地證書(shū)設(shè)備本地證書(shū)3.3數(shù)字證書(shū)結(jié)構(gòu)最簡(jiǎn)單的證書(shū)包含一個(gè)公開(kāi)密鑰、名稱(chēng)以及證書(shū)授權(quán)中心的數(shù)字簽名。數(shù)字證書(shū)還有一個(gè)重要的特征就是只在特定的時(shí)間段內(nèi)有效。數(shù)字證書(shū)的格式普遍采用的是X.509V3國(guó)際標(biāo)準(zhǔn),一個(gè)標(biāo)準(zhǔn)的X.509數(shù)字證書(shū)包含以下一些內(nèi)容。3.4數(shù)字證書(shū)文件格式證書(shū)主要的文件類(lèi)型和協(xié)議有:PEM、DER、PFX、JKS、KDB、CER、KEY、CSR、CRT、CRL、OCSP、SCEP等。華為設(shè)備主要支持以下三種文件格式保存證書(shū)。PKCS#12(Public-KeyCryptographyStandards,公鑰加密標(biāo)準(zhǔn)#12
)DER(DistinguishedEncodingRules,可辨別編碼規(guī)則)PEM(PrivacyEnhancedMail,增強(qiáng)安全的私人函件)4公鑰基礎(chǔ)設(shè)施4.1 PKI定義PKI是PublicKeyInfrastructure的首字母縮寫(xiě),翻譯過(guò)來(lái)就是公鑰基礎(chǔ)設(shè)施;PKI是一種遵循標(biāo)準(zhǔn)的利用公鑰加密技術(shù)為電子商務(wù)的開(kāi)展提供一套安全基礎(chǔ)平臺(tái)的技術(shù)和規(guī)范。是一種遵循既定標(biāo)準(zhǔn)的證書(shū)管理平臺(tái),它利用公鑰技術(shù)能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供安全服務(wù)。PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。4.2 PKI體系架構(gòu)一個(gè)PKI體系由終端實(shí)體、證書(shū)認(rèn)證機(jī)構(gòu)、證書(shū)注冊(cè)機(jī)構(gòu)和證書(shū)/CRL存儲(chǔ)庫(kù)四部分共同組成。終端實(shí)體EE(EndEntity)EE也稱(chēng)為PKI實(shí)體,它是PKI產(chǎn)品或服務(wù)的最終使用者,可以是個(gè)人、組織、設(shè)備(如路由器、防火墻)或計(jì)算機(jī)中運(yùn)行的進(jìn)程。證書(shū)認(rèn)證機(jī)構(gòu)CA(CertificateAuthority)CA是PKI的信任基礎(chǔ),是一個(gè)用于頒發(fā)并管理數(shù)字證書(shū)的可信實(shí)體。它是一種權(quán)威性、可信任性和公正性的第三方機(jī)構(gòu),通常由服務(wù)器充當(dāng),例如WindowsServer2008。CA通常采用多層次的分級(jí)結(jié)構(gòu),根據(jù)證書(shū)頒發(fā)機(jī)構(gòu)的層次,可以劃分為根CA和從屬CA。根CA是公鑰體系中第一個(gè)證書(shū)頒發(fā)機(jī)構(gòu),它是信任的起源。根CA可以為其他CA頒發(fā)證書(shū),也可以為其他計(jì)算機(jī)、用戶、服務(wù)頒發(fā)證書(shū)。對(duì)大多數(shù)基于證書(shū)的應(yīng)用程序來(lái)說(shuō),使用證書(shū)的認(rèn)證都可以通過(guò)證書(shū)鏈追溯到根CA。根CA通常持有一個(gè)自簽名證書(shū)。從屬CA必須從上級(jí)CA處獲取證書(shū)。上級(jí)CA可以是根CA或者是一個(gè)已由根CA授權(quán)可頒發(fā)從屬CA證書(shū)的從屬CA。上級(jí)CA負(fù)責(zé)簽發(fā)和管理下級(jí)CA的證書(shū),最下一級(jí)的CA直接面向用戶。例如,CA2和CA3是從屬CA,持有CA1發(fā)行的CA證書(shū);CA4、CA5和CA6是從屬CA,持有CA2發(fā)行的CA證書(shū)。當(dāng)某個(gè)PKI實(shí)體信任一個(gè)CA,則可以通過(guò)證書(shū)鏈來(lái)傳遞信任,證書(shū)鏈就是從用戶的證書(shū)到根證書(shū)所經(jīng)過(guò)的一系列證書(shū)的集合。當(dāng)通信的PKI實(shí)體收到待驗(yàn)證的證書(shū)時(shí),會(huì)沿著證書(shū)鏈依次驗(yàn)證其頒發(fā)者的合法性。CA的核心功能就是發(fā)放和管理數(shù)字證書(shū),包括:證書(shū)的頒發(fā)、證書(shū)的更新、證書(shū)的撤銷(xiāo)、證書(shū)的查詢(xún)、證書(shū)的歸檔、證書(shū)廢除列表CRL(CertificateRevocationList)的發(fā)布等。證書(shū)注冊(cè)機(jī)構(gòu)RA(RegistrationAuthority)RA是數(shù)字證書(shū)注冊(cè)審批機(jī)構(gòu),RA是CA面對(duì)用戶的窗口,是CA的證書(shū)發(fā)放、管理功能的延伸,它負(fù)責(zé)接受用戶的證書(shū)注冊(cè)和撤銷(xiāo)申請(qǐng),對(duì)用戶的身份信息進(jìn)行審查,并決定是否向CA提交簽發(fā)或撤銷(xiāo)數(shù)字證書(shū)的申請(qǐng)。RA作為CA功能的一部分,實(shí)際應(yīng)用中,通常RA并不一定獨(dú)立存在,而是和CA合并在一起。RA也可以獨(dú)立出來(lái),分擔(dān)CA的一部分功能,減輕CA的壓力,增強(qiáng)CA系統(tǒng)的安全性。證書(shū)/CRL存儲(chǔ)庫(kù)由于用戶名稱(chēng)的改變、私鑰泄漏或業(yè)務(wù)中止等原因,需要存在一種方法將現(xiàn)行的證書(shū)吊銷(xiāo),即撤銷(xiāo)公鑰及相關(guān)的PKI實(shí)體身份信息的綁定關(guān)系。在PKI中,所使用的這種方法為證書(shū)廢除列表CR。任何一個(gè)證書(shū)被撤銷(xiāo)以后,CA就要發(fā)布CRL來(lái)聲明該證書(shū)是無(wú)效的,并列出所有被廢除的證書(shū)的序列號(hào)。因此,CRL提供了一種檢驗(yàn)證書(shū)有效性的方式。證書(shū)/CRL存儲(chǔ)庫(kù)用于對(duì)證書(shū)和CRL等信息進(jìn)行存儲(chǔ)和管理,并提供查詢(xún)功能。構(gòu)建證書(shū)/CRL存儲(chǔ)庫(kù)可以采用LDAP(LightweightDirectoryAccessProtocol)服務(wù)器、FTP(FileTransferProtocol)服務(wù)器、HTTP(HypertextTransferProtocol)服務(wù)器或者數(shù)據(jù)庫(kù)等等。其中,LDAP規(guī)范簡(jiǎn)化了笨重的X.500目錄訪問(wèn)協(xié)議,支持TCP/IP,已經(jīng)在PKI體系中被廣泛應(yīng)用于證書(shū)信息發(fā)布、CRL信息發(fā)布、CA政策以及與信息發(fā)布相關(guān)的各個(gè)方面。如果證書(shū)規(guī)模不是太大,也可以選擇架設(shè)HTTP、FTP等服務(wù)器來(lái)儲(chǔ)存證書(shū),并為用戶提供下載服務(wù)。4.3 PKI生命周期PKI的核心技術(shù)就圍繞著本地證書(shū)的申請(qǐng)、頒發(fā)、存儲(chǔ)、下載、安裝、驗(yàn)證、更新和撤銷(xiāo)的整個(gè)生命周期進(jìn)行展開(kāi)。證書(shū)申請(qǐng)證書(shū)申請(qǐng)即證書(shū)注冊(cè),就是一個(gè)PKI實(shí)體向CA自我介紹并獲取證書(shū)的過(guò)程。通常情況下PKI實(shí)體會(huì)生成一對(duì)公私鑰,公鑰和自己的身份信息(包含在證書(shū)注冊(cè)請(qǐng)求消息中)被發(fā)送給CA用來(lái)生成本地證書(shū),私鑰PKI實(shí)體自己保存用來(lái)數(shù)字簽名和解密對(duì)端實(shí)體發(fā)送過(guò)來(lái)的密文。PKI實(shí)體向CA申請(qǐng)本地證書(shū)有以下兩種方式在線申請(qǐng)PKI實(shí)體支持通過(guò)SCEP(SimpleCertificateEnrollmentProtocol)或CMPv2(CertificateManagementProtocolversion2)協(xié)議向CA發(fā)送證書(shū)注冊(cè)請(qǐng)求消息來(lái)申請(qǐng)本地證書(shū)。離線申請(qǐng)(PKCS#10方式)指PKI實(shí)體使用PKCS#10格式打印出本地的證書(shū)注冊(cè)請(qǐng)求消息并保存到文件中,然后通過(guò)帶外方式(如Web、磁盤(pán)、電子郵件等)將文件發(fā)送給CA進(jìn)行證書(shū)申請(qǐng)。證書(shū)頒發(fā)PKI實(shí)體向CA申請(qǐng)本地證書(shū)時(shí),如果有RA,則先由RA審核PKI實(shí)體的身份信息,審核通過(guò)后,RA將申請(qǐng)信息發(fā)送給CA。CA再根據(jù)PKI實(shí)體的公鑰和身份信息生成本地證書(shū),并將本地證書(shū)信息發(fā)送給RA。如果沒(méi)有RA,則直接由CA審核PKI實(shí)體身份信息。證書(shū)存儲(chǔ)CA生成本地證書(shū)后,CA/RA會(huì)將本地證書(shū)發(fā)布到證書(shū)/CRL存儲(chǔ)庫(kù)中,為用戶提供下載服務(wù)和目錄瀏覽服務(wù)。證書(shū)下載PKI實(shí)體通過(guò)SCEP或CMPv2協(xié)議向CA服務(wù)器下載已頒發(fā)的證書(shū),或者通過(guò)LDAP、HTTP或者帶外方式,下載已頒發(fā)的證書(shū)。該證書(shū)可以是自己的本地證書(shū),也可以是CA/RA證書(shū)或者其他PKI實(shí)體的本地證書(shū)。證書(shū)安裝PKI實(shí)體下載證書(shū)后,還需安裝證書(shū),即將證書(shū)導(dǎo)入到設(shè)備的內(nèi)存中,否則證書(shū)不生效。該證書(shū)可以是自己的本地證書(shū),也可以是CA/RA證書(shū),或其他PKI實(shí)體的本地證書(shū)。通過(guò)SCEP協(xié)議申請(qǐng)證書(shū)時(shí),PKI實(shí)體先獲取CA證書(shū)并將CA證書(shū)自動(dòng)導(dǎo)入設(shè)備內(nèi)存中,然后獲取本地證書(shū)并將本地證書(shū)自動(dòng)導(dǎo)入設(shè)備內(nèi)存中。證書(shū)驗(yàn)證PKI實(shí)體獲取對(duì)端實(shí)體的證書(shū)后,當(dāng)需要使用對(duì)端實(shí)體的證書(shū)時(shí),例如與對(duì)端建立安全隧道或安全連接,通常需要驗(yàn)證對(duì)端實(shí)體的本地證書(shū)和CA的合法性(證書(shū)是否有效或者是否屬于同一個(gè)CA頒發(fā)等)。如果證書(shū)頒發(fā)者的證書(shū)無(wú)效,則由該CA頒發(fā)的所有證書(shū)都不再有效。但在CA證書(shū)過(guò)期前,設(shè)備會(huì)自動(dòng)更新CA證書(shū),異常情況下才會(huì)出現(xiàn)CA證書(shū)過(guò)期現(xiàn)象。PKI實(shí)體可以使用CRL或者OCSP(OnlineCertificateStatusProtocol)方式檢查證書(shū)是否有效。使用CRL方式時(shí),PKI實(shí)體先查找本地內(nèi)存的CRL,如果本地內(nèi)存沒(méi)有CRL,則需下載CRL并安裝到本地內(nèi)存中,如果證書(shū)在CRL中,表示此證書(shū)已被撤銷(xiāo)。使用OCSP方式時(shí),PKI實(shí)體向OCSP服務(wù)器發(fā)送一個(gè)對(duì)于證書(shū)狀態(tài)信息的請(qǐng)求,OCSP服務(wù)器會(huì)回復(fù)一個(gè)“有效”(證書(shū)沒(méi)有被撤銷(xiāo))、“過(guò)期”(證書(shū)已被撤消)或“未知”(OCSP服務(wù)器不能判斷請(qǐng)求的證書(shū)狀態(tài))的響應(yīng)。證書(shū)更新當(dāng)證書(shū)過(guò)期、密鑰泄漏時(shí),PKI實(shí)體必須更換證書(shū),可以通過(guò)重新申請(qǐng)來(lái)達(dá)到更新的目的,也可以使用SCEP或CMPv2協(xié)議自動(dòng)進(jìn)行更新。證書(shū)撤銷(xiāo)由于用戶身份、用戶信息或者用戶公鑰的改變、用戶業(yè)務(wù)中止等原因,用戶需要將自己的數(shù)字證書(shū)撤銷(xiāo),即撤消公鑰與用戶身份信息的綁定關(guān)系。在PKI中,CA主要采用CRL或OCSP協(xié)議撤銷(xiāo)證書(shū),而PKI實(shí)體撤銷(xiāo)自己的證書(shū)是通過(guò)帶外方式申請(qǐng)。4.4 PKI工作過(guò)程PKI實(shí)體向CA請(qǐng)求CA證書(shū),即CA服務(wù)器證書(shū)。CA收到PKI實(shí)體的CA證書(shū)請(qǐng)求時(shí),將自己的CA證書(shū)回復(fù)給PKI實(shí)體。PKI實(shí)體收到CA證書(shū)后,安裝CA證書(shū)。PKI實(shí)體向CA發(fā)送證書(shū)注冊(cè)請(qǐng)求消息(包括配置的密鑰對(duì)中的公鑰和PKI實(shí)體信息)。CA收到PKI實(shí)體的證書(shū)注冊(cè)請(qǐng)求消息。PKI實(shí)體收到CA發(fā)送的證書(shū)信息。PKI實(shí)體間互相通信時(shí),需各自獲取并安裝對(duì)端實(shí)體的本地證書(shū)。驗(yàn)證對(duì)端本地證書(shū)有效性。5證書(shū)應(yīng)用場(chǎng)景5.1 通過(guò)HTTPS登錄WEB管理員可以通過(guò)HTTPS方式安全地登錄HTTP
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 簡(jiǎn)單公司場(chǎng)地租用合同
- 貨車(chē)轉(zhuǎn)讓合同范本
- 消防維保合同書(shū)
- 購(gòu)銷(xiāo)日化用品的合同
- 氨-柴油雙燃料發(fā)動(dòng)機(jī)性能仿真及優(yōu)化研究
- 一種新型義齒修復(fù)材料JSAM的生物相容性評(píng)價(jià)
- 2025年人教版拓展型課程化學(xué)下冊(cè)階段測(cè)試試卷含答案
- 2025年浙教版九年級(jí)歷史下冊(cè)月考試卷含答案
- 2025年湘師大新版七年級(jí)歷史上冊(cè)月考試卷含答案
- 2025年人教新起點(diǎn)必修3物理上冊(cè)月考試卷
- 主題一:人文之美 第7課《天下第一大佛-樂(lè)山大佛》 課件
- 印度與阿拉伯的數(shù)學(xué)
- 口腔科院感知識(shí)培訓(xùn)針刺傷
- 會(huì)陰切開(kāi)傷口裂開(kāi)的護(hù)理查房
- 《鋼鐵是怎樣煉成的》選擇題100題(含答案)
- 2024年國(guó)新國(guó)際投資有限公司招聘筆試參考題庫(kù)含答案解析
- 食堂餐廳服務(wù)方案投標(biāo)方案(技術(shù)標(biāo))
- Creo-7.0基礎(chǔ)教程-配套課件
- 六年級(jí)人教版上冊(cè)數(shù)學(xué)計(jì)算題練習(xí)題(及答案)100解析
- 超聲科質(zhì)量控制制度及超聲科圖像質(zhì)量評(píng)價(jià)細(xì)則
- 初中物理滬粵版八年級(jí)下冊(cè)《第六章 力和機(jī)械》章節(jié)練習(xí)(含答案)
評(píng)論
0/150
提交評(píng)論